当たり前のことを当たり前のようにする 〜CODE BLUE Hack-a-Tronに参加して〜

f:id:appleseedj073:20161105163516p:plain

先月20日、21日とCODE BLUEというイベントが開催されていました。セキュリティに関するイベントなんで是非参加したいなぁっと思っていたのですが、高いw なんたって早期割引でも税込41,040円、当日料金に至っては75,600円!まず、無理・・・。

そんなわけで最初から興味を持ちつつも何も気にすることなく過ごしていたらTLにこんなものが・・・

f:id:appleseedj073:20161105164853p:plain

なに?

PCをハックする競技?

参加費無料!?

無料でビールを含むドリンク提供予定!?

とりあえず、登録だけしてみようかなw

コンテストのページを見てビックリですよ。

このコンテストでは、リアルタイムで皆様の攻撃の様子(ログ)を出力します(たまに大スクリーンに投影されます)。MCには上野宣氏をお迎えして、コメンテータと実況解説を行う他、コスプレコンパニオンがいます。ご来場の皆様には、挑戦者以外にも無料でお飲み物(ビール、ソフトドリンク)等をお配りする、新しいハッキングコンテストです。

賞金/賞品
賞品として、空撮可能なドローン(1万円程度)を参加者全員にプレゼントします。

コスプレコンパニオン!?

空撮可能なドローン(1万円程度)を参加者全員にプレゼントします。

なんなのこのイベント?絶対に採算取れないよね・・・。でも、コスプレコンパニオンがいて、ビールが飲めて、ドローンがもらえるなら参加してみよう!仕事休んでも参加だ!!

 

と、いうわけで10月20日を迎えて参加してきましたw

f:id:appleseedj073:20161105172256j:plain

午前10時30分頃の写真ですw ちゃんとビールもらえた!

 

f:id:appleseedj073:20161105172411j:plain

この席からニコ生に放送されていました。

 

 可愛いコスプレイヤーさんにも会えた!

 

とりあえず・・・当初の目標は達成したw

あとは、経験値稼ぎ程度に競技に参加して見事に散って帰ろうw

 

1日目の競技内容は、

競技参加者は自身のコンピュータを使って挑戦する個人戦です。Full Pursuitと呼ばれるカーネルの動きまで詳細に出力するロギングツール(※攻撃を防ぐような動作はしません)が入った4台のコンピュータが標的です。(尚、FULL PURSUITは警察庁に導入されています。)スイッチとLANケーブル(カテゴリ5e)は提供されます。競技参加者は自身のコンピュータとその他のデバイスを自由に使えます。競技は1時間の中でどれだけ多くの得点を獲得するかを競います。2回目にも連続出場OKです(同一端末を手配します)。

下記の攻撃は得点としてカウントします(2度めの同様の攻撃はカウントしません):
- スクリプトプロセスを用いた外部通信
- 管理者権限でのコマンド実行
- Windowsフォルダへのファイルの書き込み
- リモートデスクトップの有効化
- DEPのキャンセル
- 他のユーザメモリのエクスプロイト
- 他のシステムメモリを止める or エクスプロイト
- IDT (Interrupt Descriptor Table)の改ざん
- MBRの書き換え

競技ルール
競技の対象コンピュータの設定は下記の通り
-Toshiba Satellite Pro S750 Seriesに、コンテスト仕様のFull Pursuit(ロギングツール)、Windows 7 Professional 64bit SP1, Office 2010, Chrome, Firefox, Safari, Acrobat Reader, Java VM, Microsoft Security Essentials (最新版)
- 競技参加者にはゲストアカウントが与えられる

(失格につながる)違反行為
- 再起動、BSOD -- そこで即刻ゲームオーバー
- あらゆるデバイスの意図的な物理的破壊は失格となる
- OSの論理的破壊(起動しない)は失格となる

というルール。

 

とりあえず、競技開始して思った。最新版になっているWindows 7って思ったより強いね(T . T)

外からの通信は受け付けないし、当然、対策してないペイロードは速攻で処理されるし・・・。どうしましょうって感じでした。そんな中、実況では「もう何ポイントか取られてますね」「既に管理者権限を取得しているかもしれません」なんて煽るから焦る焦る。

単純に脆弱性なんてものは残っていなそうだし、なんかプログラムを動かしてメモリに割り込むなんて高等技術は持ち合わせてないので、まずはなんとかして持ち込んだPC上で動かしているKali Linuxと接続させようと考えた。

ルールでは、PCの接続も許可されいるし、USBの接続も禁止されていないので「Veil-Evasion」でペイロードを作成して、USBで対象端末にコピーして実行。難読化したペイロードを実行して、Metaplitorを動かして見た。

github.com

 

MetaplitorからMSE殺したり、指定されたファイルを実行したり、とりあえずnotepad.exeにインジェクションして見たりとやれることやって見たけど結局管理者権限は取れなかった(T . T)

 

f:id:appleseedj073:20161105180344p:plain

だいぶ嫌になり始めていた頃のスクリーンショットw

 

指定されたポイントは、ほとんど取ることができなかったけど楽しく競技することができたし、新しい気付きも得ることができたから、参加してよかったと思う。

 

今回思ったことだが、パッチ当ててを最新版にする行為は、当たり前の事だけど結構後回しにされがち。確かにダウンロードに時間がかかったり、再起動を求められたりで面倒臭いけど、最新版にして脆弱性を無くしておくだけで攻撃者としては結構、躊躇しちゃうと思う。それに、仮にペイロードバックドア)を埋め込まれてしまっても管理者権限を簡単に奪取されるわけではないと思う。(色々と条件もあると思うけど、今回みたいな場合はという事で)

よく言われる事だけど「当たり前のことを当たり前のようにする」というのは難しいけど大事だと今回見にしみてわかった。セキュリティに携わるものとして、お金かけなくても最低限の労力で、結構効果あるセキュリティとして「常に最新の状態にしておく」ことを推進したいです。

 

最後に・・・

f:id:appleseedj073:20161105190855j:plain

ドローンは、美味しくいただきましたw

F.TRONさんありがとうございました!

ゆるそうでゆるくない勉強会 リターンズ

5ヶ月ぶりに「ゆるいハッキング大会 in TOKYO」に参加してきました。

f:id:appleseedj073:20161023140548p:plain

第18回 ゆるいハッキング大会 in TOKYO 開催 | ITオフィスサポートとシステム開発|システムガーディアン AWSクラウド導入|東京都中央区八丁堀

 

前回よりも立地の良い会場で、茅場町駅の出口からすぐで迷子になる事なく会場に行けたw

そして、ビルの入り口でこんなものを発見!

f:id:appleseedj073:20161023140747j:plain

うん!怪しいね!www

 

この日の内容は、以下のような感じと案内されていました。

今回は全3回開催の2回目になりますので、実践のための講演になります。毎回繰り返しておりますが、無線LANの実際のハッキングから攻撃をメインしております。第3回で無線LANをジャックしてWEBサーバー攻撃してWEBサイト改ざんとバックドアを仕掛けるまでが基本になりますので、当日は無線LANのジャックの手法コマンドレベルでレクチャーしていきます。今までの講演で環境による差異で躓くことが多かったので、こちらをメインに行ないます。また標的型攻撃を例もいくつかレクチャーしていきます。

前回は、全3回の3回目でいきなり実戦だっけど、今回は2回目だから座学&hands-onなのかな?って思っていたら、基本的に座学メインの内容でした。

参加者のレベル感としては初心者クラスが6〜7割を占めている感じでした。Kali Linuxをインストールしてきたつもりなのに起動できない人とか、そもそもLinuxを触り慣れていない人がいました。だから、教育のテンポも途中からゆっくりに切り替えられてToolの解説はほどほどに、次回使うであろう無線LANをジャックするToolや、CMSをアタックするToolの名前を紹介してあとは自分で調べてね〜的な感じで3時間が過ぎました。ある意味、初心者の人に優しい勉強会になるのかな?

講義の間、ずっと「ゆるい集まりだからお酒飲みながらでもいいですよ〜」って言われていたけど誰もアルコールを飲まないで、「ゆるいハッキング大会」とは言えないくらい真剣な表情で聞いてました。逆に何度も勧める講師が迎え酒という事でチューハイ飲みながら喋っていたのが唯一の「ゆるさ」w

次回、参加するときは飲んでようかな?でも、3回目だからガチだろうし、グループで実習するって言ってるのに飲んでていいのかな?w

 

ちょっと初心者さんよりの内容になったから物足りない感はあったけど、他では聞けない「攻撃者目線」の話を聞けて今回も大変良い刺激になりました!

 

今回から、ステッカーとバッジがもらえて、レベルを色分けする様子。

「ゆるいハッキング大会」でトップレベルを認定してもらえるように頑張ろうっと。

f:id:appleseedj073:20161023142540j:plain

とある親父の侵入実験【Live USB】

f:id:appleseedj073:20160813022549p:plain

あるセミナーで、こんな事を言われたのを思い出した。

「ハイスペックな高級ラップトップを使ってハッキングを繰り返してて、足がついた時どうする?」

確かに高いラップトップを使えば処理も早いと思うけど…、足がつくって発想は無かったな。と、言うか足がついて困る様な悪い事はしないから関係ないと思いたいところw

 

「アキバで、とりあえずBIOSが起動する程度の安いPCを買ってきて、USBブートのKaliで仕事する。ヤバくなったら速攻、PCだけぶっ壊してUSBを持って自分は逃げれば良いんだよ」

って、話にはリアリティを感じた。仕事でペネトレーションテストをしたり、攻撃検証をしている人と全く違う、ある意味「本物のプロ」な発想。厨二病のハートを擽ります。

 

別に悪い事しなくてもLive USB のKali Linuxには興味が湧いたので作成してみる。

オフィシャルから作成方法が出ているので参考にした。

Making a Kali Bootable USB Drive(KALI LINUX OFFCIAL DOCUMENTATION)

 

準備したもの

 

手順

Kali LinuxダウンロードサイトからISOファイルをダウンロードする。

www.kali.org

 

ディスクユーティリティで、準備しておいたUSBをフォーマットする。

f:id:appleseedj073:20161015143828p:plain

フォーマットするディスクを間違えないようにする。

 

f:id:appleseedj073:20161015143851p:plain

フォーマット形式は「MS-DOS(FAT)」 を選ぶ。あとはデフォルトもしくは、適当。

 

f:id:appleseedj073:20161015144038p:plain

フォーマット完了

 

ターミナルを起動 → 以下のコマンドを入力してUSBのマウントされている所を確認する。

 

diskutil list

f:id:appleseedj073:20161015144124p:plain

ここでは/dev/disk4にマウントされている。

 

ターミナルに

diskutil unmountDisk disk4

と入力してアンマウントする。「disk4」は状況に応じて読み換える。

 

次に

dd if=【ダウンロードしたKali Linuxのファイル名】.iso of=/dev/dsik4 bs=512k

と入力して処理が完了するまで待つ。完了すると

f:id:appleseedj073:20161015162840p:plain

こんな情報が表示される。

 

次にUSBの中に保存領域を確保して変更内容を保存できるようにする。このままだとCDと変わらない。

 

システムを終了させて、作成したUSBを挿した状態でoptionを押しながらpower onする。

 

f:id:appleseedj073:20161015183205j:plain

フォーマットがMS-DOS(FAT)だからWindows?とりあえずWindowsを選択して起動。

 

f:id:appleseedj073:20161015183326j:plain

Liveで起動する。

 

起動したら端末を開いて

gparted

と入力する

f:id:appleseedj073:20161015183425j:plain

右上のタブで、利用しているUSBを選択する。今回は32Gだから、/dev/sdbを選択した。

 

Fat16の領域があったら削除する。(unmount→delete)

f:id:appleseedj073:20161015183735j:plain

unallocatedを選択して右クリック→new

 

Create new Partitonで以下のように設定する。

f:id:appleseedj073:20161015184041j:plain

  • File system「ext4
  • Label「persistence」

入力したらAddする。

 

Apply All Operationsを選択して処理を確定する。

f:id:appleseedj073:20161015192910j:plain

本当にやっていいか?って感じの質問をApplyする。

f:id:appleseedj073:20161015193011j:plain /dev/sdb2が出来てる。

f:id:appleseedj073:20161015200002j:plain

処理が完了したらgpartedを終了させて、端末から

mkdir -p /mnt/usb
mount /dev/sdb2 /mnt/usb
echo "/ union" > /mnt/usb/persistence.conf

これで保存できるようになったので再起動する。 

f:id:appleseedj073:20161015193105j:plain

次からはUSB Persistenceを選ぶことで保存が可能になる。

 

VMよりも動作が速い気がする。そして、何より漫画に出てくるハッカーっぽくてカッコいいw

秋田に行ってみた CSS2016

今回初めてCSS (Computer Security Symposium)2016というものに参加してみた。

会場が秋田というので、のんびり新幹線に揺られて行きました。

f:id:appleseedj073:20161013003022j:image

当然、長旅なのと今回の相方が、理解し難いオッさんという事もあって凹んでます。だから朝から飲みましたよ!(;_;)

 

f:id:appleseedj073:20161013003147j:image

凹む理由は、他にもあるんですけどね!(笑)

 

そんなこんなで新幹線で四時間ほど揺られたら秋田に到着です。

f:id:appleseedj073:20161013003233j:image

 

そして向かったのが秋田キャッスルホテル。名前だけだと何処ぞのラブホ?って気もしたけどしっかりとした真面目なホテルでした(笑)

f:id:appleseedj073:20161013003352j:image

f:id:appleseedj073:20161013003408j:image

 

CSSってのが、この中で何やってるかと言うとセキュリティに携わる大学の先生や、その学生さん、企業の研究者さんの研究論文を発表する場です。だか、実は公開処刑の場でもあった(笑)

 

f:id:appleseedj073:20161013003530j:image

雰囲気 その1

 

f:id:appleseedj073:20161013085845j:image

雰囲気 その2

 

f:id:appleseedj073:20161013085909j:image

雰囲気 その3

 

f:id:appleseedj073:20161013090123j:image

雰囲気 その4

 

学生さんや、プレゼン慣れしてない先生方が緊張しつつ研究成果を発表すると最後に恐怖の質問タイム。聞いていた同業者さんから、研究内容の完全否定から、そんな質問するなよーっていう低レベルな質問、とても紳士的で建設的な意見まで色々言われてました。発表者によっては質問責めにシドロモドロになってて、とても可哀想な感じでした。

いくら大発見してもこの場では発表したく無いかな(笑)

 

f:id:appleseedj073:20161013071418j:image

フロア内に分散する各会場へ向かう途中の廊下では、デモンストレーション・ポスターセッションという形で展示ブースもあった。でも、ここもやはり学会の展示ブース。手作り感あふれるブースで、良く言うと頭の良い学校の文化祭の雰囲気でしたね(笑)

メーカーさんの展示ブースと比較したらいけない。

 

f:id:appleseedj073:20161013003809j:image

それにしてもこのイベントは、参加者を太らせる気か?オヤツは食べ放題なんだよね…w

 

 f:id:appleseedj073:20161013071459j:image

でもね、ちゃんと美味しくいただきましたよ!

 

とりあえず初めて参加した率直な意見としては、必要な話だけ聞いてようかなってところです。まだまだ課題の残る状態での発表もあるし、そもそも調査報告や、新しい発想みたいなものを聞いてもそこから何か作る程の時間もないですし。良く参加してるシンポジウムの様に完成された話では無いって事は、とても理解出来た。あと、事前に発表される論文は事前に読めるけれど、読んでもよくわからないし(笑)←高卒ですから。

 

昼間は難しい発表を聞いて時間ないから、夜になってからお城付近に行ったりウロウロしてた〜。昼間じゃないとよくわからないな。

f:id:appleseedj073:20161013004101j:imagef:id:appleseedj073:20161013063824j:image

 

冷え込んできたので宿の近くで、地酒の飲み比べしましたよ。

f:id:appleseedj073:20161013072259j:image

 

秋田、観光で来たかったなぁ…。

気分はハッカー!・・・演出だって必要なんです。

f:id:appleseedj073:20160929222743p:plain

みんなのイメージとは違うんです!

 

いきなりですが、多くのセキュリティを知らない人たちのイメージする「ハッカー」っていったらこんなイラストの人を想像すると思うんだけど・・・本当は違うんですよ!

ハッカーとはなんぞや?なんて語りませんけど、みんなの期待に応える「ハッカー」であるためには演出も必要ですw

 

セキュリティに疎い上司から「おい、ちょっとハッカーっぽいことしてくれないか?」なんてことを言われませんか?そんな時に使える便利なものを紹介したいと思います。

とりあえずこれを見て!


GeekTyper Reveal

とりあえず、こんな感じにやればOKじゃない?www

プログラムっぽいものがパラパラと流れて、ダウンロードとかアクセス成功とか出るとそれっぽいでしょw

 

やり方は簡単。以下のサイトにアクセスして

f:id:appleseedj073:20160929224443p:plain

GEEKTyper.com - Be The One

画面右側からテーマを選択したら準備OK!

あとは適当にキーボードを叩くだけでスーパーハッカー!www

細かいオプションとかは、画面右側のディレクトリをクリックすればなんとなく操作できる!

あとは、いちおオフィシャルのチュートリアルもあるのでそれを見てね。


GeekTyper.com: Overview & Browser Demo - Awesome Hacking Prank

 

似たようなものでこんなのも紹介されてました。

gigazine.net

 

演出って大事なんです!偉い人にはわからないんですからwww

そして、これもある意味「ソーシャルエンジニアリング」じゃないかな?って私は思ってます。

 

Kali Linuxが、新しくなったそうです

f:id:appleseedj073:20160908103250p:plain

BlackHatも終わったし、そろそろかと思っていたら8月末に新しいヤツが出てましたね。

 

www.kali.org

しかも、今回のバージョンではインターフェースを選べるようになってる!用意されているのは「MATE」、「LXDE」、「e17」、「Xfce」の4種類。

別にいつも通りでいいんだけどねw

 

とりあえず今回加わったラインナップをLiveCDで確認してみた。

ダウンロード貼っときます。

www.kali.org

 

MATE

http://cdimage.kali.org/kali-2016.2/kali-linux-mate-2016.2-amd64.iso

Linux Mintをうちの若い子が使ってるけど、Kaliバージョンはどうなのよ?

f:id:appleseedj073:20160908105112p:plain

起動画面

 

f:id:appleseedj073:20160908105157p:plain

メニュー画面

 

LXDE

http://cdimage.kali.org/kali-2016.2/kali-linux-lxde-2016.2-amd64.iso

Lubuntuとかかな?早くて良いってイメージがある。

f:id:appleseedj073:20160908112516p:plain

ログイン画面からの〜

 

f:id:appleseedj073:20160908112558p:plain

起動画面

 

f:id:appleseedj073:20160908112632p:plain

で、メニュー画面。

確かに起動は、早いかな?(個人的な感想)

 

e17

http://cdimage.kali.org/kali-2016.2/kali-linux-e17-2016.2-amd64.iso

Bodhiが有名かな?これも早い?軽いらしい。

f:id:appleseedj073:20160908113004p:plain

起動画面

個人的にこのインターフェースは好きw

 

f:id:appleseedj073:20160908113044p:plain

メニュー画面

操作に関しては、慣れが必要になるかな?

 

Xfce

http://cdimage.kali.org/kali-2016.2/kali-linux-xfce-2016.2-amd64.iso

ネズミのマークでおなじみのw

Xubuntuとかで有名。でも、最近はメモリを消費するようになって軽いLinuxではなくなった様子。

f:id:appleseedj073:20160908113344p:plain

初回起動の質問からの〜

 

f:id:appleseedj073:20160908113413p:plain

起動画面

 

f:id:appleseedj073:20160908113452p:plain

メニュー画面

 

まとめ

個人的には、もともとで不満はないんだけど、LXDEかe17を試しに使ってみようかな?早くなるなら、早いに越したことはないしね。

【3時間クッキング】ラズベリーパイを作ってみる!

f:id:appleseedj073:20160824150827j:plain

夏休みだし、ちょっと3分クッキング的なことをしてみる

 

材料

f:id:appleseedj073:20160824150729j:plain

 

作り方

1 ラズベリーパイにヒートシンクを取り付ける。

f:id:appleseedj073:20160824154618j:plain

f:id:appleseedj073:20160824154657j:plain

 

2 ラズベリーパイをケースに固定する。

f:id:appleseedj073:20160824154727j:plain

 

3 公式ホームページからOSをダウンロードする。

 ラズベリーパイの公式ホームページに行くと、Raspbian(ラズビアン)とNOOBS(ヌーブス)の2つが選べるようになってる。【Raspbian】はラズベリーパイのOSで、【NOOBS】は【Raspbian】を含めた必要なファイルをまとめてダウンロードできるらしい。だから今回は、NOOBSをダウンロードしてインストールしてみようと思う。

f:id:appleseedj073:20160824153817p:plain

www.raspberrypi.org

NOOBSを選択

 

f:id:appleseedj073:20160824153828p:plain

※NOOBS liteには、Raspbianが入っていないらしいので注意しようw

 

ダウンロードしたら、Zipを展開して中身をMicroSDカードへ入れておく。

 

4 SDカードをラズベリーパイに入れる。

f:id:appleseedj073:20160824224356j:image

ケースの裏側に入れるところがある。

 

5 ディスプレイ、キーボード、マウス、LANケーブル、電源を繋ぐ。

f:id:appleseedj073:20160824224929j:image

ネットワークを認識すると、どのOSをインストールするか聞かれるのでRaspbianをチェックしてインストール。

 

6 あとは出来上がりまで待つだけ…

f:id:appleseedj073:20160824224956j:image

f:id:appleseedj073:20160824225004j:image

f:id:appleseedj073:20160824225020j:image

出来上がり!

 

・・・英語?インストールでは日本語だったのに英語ですか?

これ、小学校低学年の子供に与えようとしているのですが、母国語が日本語の小学生に扱えるのでしょうか?

否!

なんとかして日本語にしないとw

ググったら、親切なサイトがあったので参考にしながら設定してしていく。

liginc.co.jp

 

7 初期パスワードを変更する。

変更お手本サイトを参考にすると・・・まずは初期パスワードの変更をしないといけない様子。

f:id:appleseedj073:20160825212727j:plain

「Preferences」→「Raspberry Pi Configuration」

 

f:id:appleseedj073:20160825212936j:plain

「System」タブ→「Change Password」ボタン

これでパスワード変更できる。

 

8 次にラズベリーパイを最新の状態へアップデートする。

f:id:appleseedj073:20160825213124j:plain

「Preferences」→「Add/Remove Software」

 

f:id:appleseedj073:20160825213147j:plain

「Options」→「Refresh Package Lists」

 

f:id:appleseedj073:20160825213210j:plain

パッケージリストの更新が行われる・・・

 

f:id:appleseedj073:20160825213229j:plain

「Options」→「Check for Updates」

 

f:id:appleseedj073:20160825213250j:plain

アップデートが確認される・・・

 

f:id:appleseedj073:20160825213304j:plain

「Install Updates」をクリック

 

f:id:appleseedj073:20160825213331j:plain

先ほど変更したパスワードが求められる。入力したらインストールが始まる。

 

9 日本語環境を整える。

最新の状態にしても、日本語環境じゃありませんでした(当然ですよねw)

参考にしているWebサイトによると

更新が終わったら、日本語フォント「fonts-takao」をインストールします。一般的にはIPAフォントやVLGothicが使用されることが多いですが、今回はUbuntuの日本語版標準フォントであるTakaoを使用します。

と、あるので「Takao」というフォントをダウンロードする。

f:id:appleseedj073:20160825214156j:plain

「takao」で検索して出てきたやつをとりあえず全部インストールしてみたw

 

次にローカライゼーションをしないといけないらしい

f:id:appleseedj073:20160825212727j:plain

「Preferences」→「Raspberry Pi Configuration」

 

f:id:appleseedj073:20160825214520j:plain

ここで・・・

「Localization」タブを選択し、「Locale」「Timezone」「Keyboard」の3つを下記のとおり設定します。

  • Localeは、「ja(Japanese)」「JP(Japan)」「UTF-8」に設定
  • Timezoneは、「Asia」「Tokyo」に設定
  • Keyboardは「Japan」「Japanese」を選択。

と設定するらしいのでその通りに実施。

 

f:id:appleseedj073:20160825214701j:plain

再起動しろって言われるので従ってみる。

すると・・・日本語になった!☆*:.。. o(≧▽≦)o .。.:*☆

 

でも、まだ日本語入力できない。

Webサイトによると日本語入力のためのプログラムが足りないらしいので以下の手順に従ってインストール。

iBus-anthy」というプログラムが一般的だそうですが、今回は、WindowsMac
で使える「Google日本語入力」のオープンソース版である「iBus-mozc」を使用します。必要なプログラムは以下の6つです。(「ibus」の検索ワードで検索すると出てきます!)

  • Intelligent Input Bus – GTK+3 support
  • Intelligent Input Bus- GTK+2 support
  • Mozc engine for iBus – Client of the Mozc input method
  • qt-immodule for ibus (QT4)(plugin)
  • Intelligent Input Bus – core
  • Input method configuration framework

 

インストールしたら「iBus」の設定を変更する。

f:id:appleseedj073:20160825215130j:plain

「設定」→「iBusの設定」

 

f:id:appleseedj073:20160825215146j:plain

「入力メソッド」タブの「日本語-Japanese」が邪魔なので削除する。

すると、日本語入力ができるようになる。

 

最後に、200℃に予熱したオーブンで焼き上げると美味しいラズベリーパイの完成です(嘘)